Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à : ✔️ Machines virtuelles Linux
Des mauvaises configurations sur la couche réseau peuvent entraîner des problèmes courants dans l’infrastructure de mise à jour Red Hat (RHUI). Cet article vous aide à identifier et à résoudre certains de ces problèmes.
Aperçu
L’accès à l’infrastructure RHUI hébergée sur Microsoft Azure est limité aux machines virtuelles figurant dans les plages d’adresses IP du centre de données Azure. Pour plus d’informations, consultez Infrastructure de mise à jour Red Hat pour machines virtuelles Red Hat Enterprise Linux à la demande dans Azure.
Red Hat a configuré ces serveurs RHUI hébergés par Azure pour autoriser le trafic uniquement à partir de plages d’adresses IP publiques Azure. En raison de cette configuration, il est implicite que si vous utilisez un réseau privé virtuel (VPN) ou d’autres moyens pour rediriger le trafic entre Azure et les serveurs RHUI hébergés par Azure, les serveurs RHUI hébergés par Azure bloquent ce trafic.
Important
RHUI est destiné uniquement aux images de paiement à l’utilisation (PAYG). Pour les images dorées, également appelées byOS (bring your own subscription), vous pouvez recevoir des mises à jour uniquement si le système est attaché à Red Hat Subscription Manager (RHSM) ou Red Hat Satellite. Pour plus d’informations, consultez la rubrique Comment s’inscrire et s’abonner à un système RHEL.
Symptômes
La liste de référentiels yum que RHUI gère est configurée dans votre instance Red Hat Enterprise Linux (RHEL) lors de l’approvisionnement. Vous n’avez pas besoin d’autre configuration. Pour obtenir les dernières mises à jour, exécutez simplement yum update
dès que votre machine virtuelle RHEL est prête. Toutefois, pendant l’opération yum update
, il arrive que la connexion expire et qu’un message d’erreur semblable à l’une des chaînes de sortie suivantes s’affiche :
Sortie 1
https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: [Errno 12] Délai d’expiration ( https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: 28, « L’opération a expiré après 3 000 millisecondes avec 0 octets reçus »)
Sortie 2
https://rhui4-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [OpenSSL SSL_connect : SSL_ERROR_SYSCALL en connexion à http://rhui4-1.microsoft.com:443 ]
Sortie 3
Erreur DEBUG : Erreur Curl (28) : le délai d’expiration a été atteint pour https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [L’opération a expiré après 30000 millisecondes avec 0 octets reçus sur 0] (https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml).
Sortie 4
https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: [Errno 14] curl#56 - « Network error recv() » [Errno 12] Timeout on https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: (28, 'Operation timed out after 30000 milliseconds with 0 out of 0 octets reçus')
Liste de contrôle pour la résolution des problèmes
Étape de dépannage 1 : Mettre à jour les adresses IP pour RHUI version 4
Utilisez-vous une configuration réseau (pare-feu personnalisé ou configurations UDR) pour restreindre davantage l’accès https
des machines virtuelles de paiement à l’utilisation (PAYG) RHEL ? Dans ce cas, assurez-vous que les adresses IP appropriées sont autorisées pour que la yum update
fonctionne, selon votre environnement. Le tableau suivant présente les adresses IP à utiliser pour différentes régions dans Azure Global pour RHUI version 4.
Région | Adresse IP |
---|---|
Europe Ouest | 52.136.197.163 |
États-Unis - partie centrale méridionale | 20.225.226.182 |
USA Est | 52.142.4.99 |
Australie Est | 20.248.180.252 |
Asie Sud-Est | 20.24.186.80 |
Remarque
Depuis le 12 octobre 2023, tous les clients PAYG sont dirigés vers les adresses IP RHUI 4 en phase au cours des deux prochains mois. Pendant ce temps, les adresses IP RHUI 3 resteront utilisées grâce à des mises à jour continues, mais seront supprimées à l’avenir. Pour un accès ininterrompu aux packages et mises à jour, vous devez mettre à jour les itinéraires et les règles existants qui autorisent l’accès aux adresses IP RHUI 3 afin qu’elles incluent également les adresses IP RHUI 4. Pour continuer à recevoir des mises à jour pendant la période de transition, nous vous recommandons de ne pas supprimer les adresses IP RHUI 3.
Toutes les instances PAYG du gouvernement Azure utilisent les mêmes adresses IP RHUI qui ont été précédemment couvertes.
Étape 2 de résolution des problèmes : Exécuter un script de validation
Azure met à disposition un script de validation de référentiel RHUI dans GitHub. L’une des nombreuses fonctions du script consiste à valider la connectivité du serveur de référentiel et à fournir des recommandations pour un correctif s’il détecte une erreur de connectivité. Ce script Python présente les fonctionnalités suivantes :
- Valide le certificat client RHUI.
- Valide la cohérence rpm RHUI.
- Effectue un contrôle de cohérence entre la configuration du référentiel EUS, non-EUS et leurs exigences.
- Valide la connectivité aux référentiels RHUI. Signale que la connectivité du référentiel réussit si aucune erreur n’est observée.
- Valide la connectivité SSL aux référentiels RHUI.
- Se concentre exclusivement sur les référentiels RHUI.
- Valide une erreur trouvée à l’aide des conditions définies et fournit des recommandations pour un correctif.
Images Red Hat prises en charge
Cette version du script de validation prend actuellement en charge uniquement les machines virtuelles Red Hat suivantes déployées à partir de l’image Place de marché Azure :
- Machines virtuelles RHEL 7.x PAYG
- Machines virtuelles RHEL 8.x PAYG
- Machines virtuelles RHEL 9.x PAYG
- RHEL 10. x machines virtuelles PAYG
Comment exécuter le script de validation
Pour exécuter le script de validation, entrez les commandes shell suivantes sur une machine virtuelle Red Hat :
Si la machine virtuelle a accès à Internet, exécutez le script à partir de la machine virtuelle à l’aide de la commande suivante :
curl -sL https://raw.githubusercontent.com/Azure/azure-support-scripts/refs/heads/master/Linux_scripts/rhui-check/rhui-check.py | sudo python2 -
Si la machine virtuelle n’a pas accès à Internet, téléchargez le script de vérification RHUI et transférez-le vers la machine virtuelle, puis exécutez la commande suivante :
sudo python2 ./rhui-check.py
Le script génère un rapport qui identifie les problèmes spécifiques. La sortie du script est également enregistrée après /var/log/rhuicheck.log
l’exécution. Vous pouvez également inspecter ce fichier journal séparément.
La cause
La liste suivante contient les causes sous-jacentes des échecs de connexion RHUI :
Les itinéraires définis par l’utilisateur (UDR) ne sont pas configurés pour avoir une adresse IP de tronçon suivant sur Internet.
Les règles UDR ne sont pas configurées pour accéder aux versions RHUI sur les règles UDR.
Un groupe de sécurité réseau incorrect ou manquant est configuré pour l’interface réseau.
Les règles de groupe de sécurité réseau ne sont pas configurées pour accéder aux versions RHUI.
Les sections suivantes contiennent des scénarios qui peuvent provoquer ces défaillances sous-jacentes, et ils décrivent les solutions qui corrigent les échecs de connexion.
Scénario 1 : les machines virtuelles sont configurées pour utiliser un équilibreur de charge interne
Un équilibreur de charge interne ne fournit pas de connectivité sortante lorsqu’il est configuré pour les interfaces réseau.
Solution 1a : Ajouter une adresse IP publique
Ajoutez une adresse IP publique sur l’interface réseau des machines virtuelles. Pour plus d’informations, consultez l’article Associer une adresse IP publique à une machine virtuelle.
Solution 1b : Utiliser un équilibreur de charge externe
Utilisez un Azure Load Balancer externe au lieu d’un Azure Load Balancer interne. Pour plus d’informations, consultez Démarrage rapide : Créer un équilibreur de charge public pour équilibrer la charge de machines virtuelles en utilisant le portail Azure.
Solution 1c : Utiliser une passerelle NAT sur le sous-réseau
Utilisez une passerelle NAT (traduction d'adresses réseau) sur le sous-réseau des machines virtuelles pour l’accès sortant. Pour plus d’informations, consultez les ressources sur la Passerelle NAT Azure.
Solution 1d : Utiliser un équilibreur de charge de base interne
Rétrogradez vers l’utilisation d’un équilibreur de charge de base interne au lieu d’un équilibreur de charge standard interne.
Remarque
Cette solution n’est qu’un correctif temporaire, car la version de base de l’équilibreur de charge est planifiée pour la mise hors service. Pour plus d’informations, consultez Azure Basic Load Balancer sera arrêté le 30 septembre 2025 – mettre à niveau vers Standard Load Balancer.
Solution 1e : Utiliser des règles SNAT
Utilisez des règles de traduction d’adresses réseau sources (SNAT). Pour plus d’informations, consultez Utiliser SNAT pour les connexions sortantes.
Scénario 2 : le serveur RHUI se connecte à votre réseau local au lieu d’une adresse IP publique RHUI
Les machines virtuelles Red Hat dans Azure doivent se connecter aux serveurs RHUI pour utiliser les référentiels RHUI et effectuer les mises à jour. La connexion nécessite que la demande soit envoyée aux serveurs RHUI. Dans le scénario de tunneling forcé (itinéraire express) ou VPN, la connexion échoue, car le serveur se connecte à votre réseau local au lieu d’une adresse IP publique RHUI.
Solution 2 : Créer un UDR
Créez un UDR pour acheminer le trafic vers les serveurs RHUI. La capture d’écran suivante montre les UDR que vous devez créer dans une table de routage sur le Portail Azure. Les UDR sont basés sur les régions et adresses IP globales Azure répertoriées à l’étape 1 de résolution des problèmes : mettre à jour les adresses IP pour RHUI version 4. Pour plus d’informations, consultez Créer, modifier ou supprimer une table de routage.
Scénario 3 : Un pare-feu Azure ou une appliance virtuelle se trouve entre votre réseau virtuel et Internet
Un pare-feu Azure ou une appliance virtuelle peut exister et faire office de barrière de protection entre votre réseau virtuel Azure et Internet. Cette barrière applique des stratégies de sécurité et fournit des fonctionnalités permettant de contrôler et de surveiller efficacement le trafic en envoyant tout le trafic au pare-feu. Dans ce cas, le pare-feu bloque la communication vers les serveurs RHUI.
Solution 3 : Vérifiez que les adresses IP RHUI sont accessibles
Assurez-vous que les adresses IP RHUI sont entièrement accessibles en effectuant les actions suivantes :
Vérifiez que les adresses IP RHUI de destination sont autorisées dans les stratégies de pare-feu.
Vérifiez que les adresses IP RHUI sont autorisées si l’inspection SSL (Secure Sockets Layer) est active.
Si un NSG est utilisé, vérifiez que les adresses IP RHUI sont ajoutées à la liste verte de la règle de trafic sortant du NSG de l’interface réseau ou du NSG du sous-réseau. La priorité doit être supérieure à celle de la règle
Block_Internet_Access_outbound
.
Scénario 4 : un pare-feu de point de contrôle exécute une inspection SSL
Si l’itinéraire du trafic réseau passe par un appareil de pare-feu de point de contrôle qui exécute une inspection SSL, ce processus peut modifier la façon dont le certificat RHUI affecte la communication avec les serveurs RHUI.
Solution 4 : Ajouter des adresses IP et DES URL RHUI à la liste verte
Vérifiez que les adresses IP et les URL RHUI sont incluses dans la liste verte si l’inspection SSL est active.
Scénario 5 : Un proxy est utilisé pour la communication
La communication Internet passe par un proxy client qui affecte la communication avec les serveurs RHUI.
Solution 5 : Corriger les paramètres de configuration du proxy
Si un serveur proxy est configuré dans Microsoft Azure entre la machine virtuelle RHEL et RHUI, utilisez les paramètres de configuration de proxy corrects dans les fichiers /etc/yum.conf
ou /etc/dnf.conf
, comme indiqué dans l’extrait suivant :
Important
Si le serveur proxy configuré a une adresse IP privée, assurez-vous qu’il dispose d’une connectivité dans l’espace d’adressage public Azure.
proxy=http://myproxy.mydomain.com:3128
proxy_username=proxy-user
proxy_password=password
Important
Si aucun serveur proxy n’existe entre la machine virtuelle RHEL et RHUI, recherchez et supprimez les paramètres de configuration du proxy qui se trouvent dans les fichiers /etc/yum.conf
ou /etc/dnf.conf
.
Exclusion de responsabilité de tiers
Les produits tiers mentionnés dans le présent article sont fabriqués par des sociétés indépendantes de Microsoft. Microsoft exclut toute garantie, implicite ou autre, concernant les performances ou la fiabilité de ces produits.
Exclusion de responsabilité sur les coordonnées externes
Microsoft fournit des informations de contacts externes afin de vous aider à obtenir un support technique sur ce sujet. Ces informations de contact peuvent changer sans préavis. Microsoft ne garantit pas l’exactitude des informations concernant les sociétés externes.
Contactez-nous pour obtenir de l’aide
Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.